TWI690872B - 共管帳戶的授權方法和裝置、共管帳戶的認證方法和裝置 - Google Patents
共管帳戶的授權方法和裝置、共管帳戶的認證方法和裝置 Download PDFInfo
- Publication number
- TWI690872B TWI690872B TW106101577A TW106101577A TWI690872B TW I690872 B TWI690872 B TW I690872B TW 106101577 A TW106101577 A TW 106101577A TW 106101577 A TW106101577 A TW 106101577A TW I690872 B TWI690872 B TW I690872B
- Authority
- TW
- Taiwan
- Prior art keywords
- user
- condominium
- authentication
- account
- parameter
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本發明提供一種共管帳戶的授權方法,其係應用在用戶端,所述共管帳戶由N個共管人所共同管理,N為大於1的自然數,所述方法包括:獲取共管帳戶的用戶側認證參數;所述用戶側認證參數與所述共管帳戶的網路側認證參數相同或相對應,用以對所述共管帳戶的操作權限進行認證;將用戶側認證參數拆分為N個部分,根據每個部分而產生對應的共管認證參數,將每個共管認證參數分別寫入由每個共管人所控制的設備中。本發明的技術方案實現了基於網路的共管帳戶,極大地方便了共管人的管理操作。
Description
本發明係有關網路通信技術領域,尤其有關一種共管帳戶的授權方法和裝置、以及一種共管帳戶的認證方法和裝置。
共管帳戶是由兩個或兩個以上的共管人所共同管理的帳戶,共管人可以是自然人,也可以是法人。共管帳戶適用於共管人因各種原因而需要共同支配同一個帳戶,但出於對安全或信任的考慮,不能由單個共管人掌握這個帳戶所有權限(如轉帳、體現)的情況。
由於共管帳戶的一些權限需要所有共管人同意後方能行使,提供共管帳戶服務的銀行等機構通常要求所有共管人同時去到櫃檯來辦理需認證權限的業務,使得操作共管帳戶極其不便。而現有技術中,各種可以透過網路操作的帳戶都只有一個所有者,當認證該所有者具有操作權限後,即可對電子帳戶進行各種操作;換言之,現有技術中並不支援多個所有者透過網路共同管理一個帳戶的應用場
合。
有鑒於此,本發明提供一種共管帳戶的授權方法,其係應用在用戶端,所述共管帳戶由N個共管人所共同管理,N為大於1的自然數,所述方法包括:獲取共管帳戶的用戶側認證參數;所述用戶側認證參數與所述共管帳戶的網路側認證參數相同或相對應,用以對所述共管帳戶的操作權限進行認證;將用戶側認證參數拆分為N個部分,根據每個部分而產生對應的共管認證參數,將每個共管認證參數分別寫入由每個共管人所控制的設備中。
本發明提供的一種共管帳戶的授權方法,其係應用在服務端,所述共管帳戶由N個共管人所共同管理,N為大於1的自然數,所述方法包括:獲取共管帳戶的用戶側認證參數和網路側認證參數,保存網路側認證參數;所述用戶側認證參數與網路側認證參數相同或相對應,用以對所述共管帳戶的操作權限進行認證;將用戶側認證參數拆分為N個部分,根據每個部分而產生對應的共管認證參數,將每個共管認證參數分別下發給不同共管人的用戶端。
本發明提供的一種共管帳戶的授權方法,其係應用在共同帳戶共管人的用戶端,所述共管帳戶由N個共管人所
共同管理,N為大於1的自然數,所述方法包括:接收服務端下發的共管認證參數;所述共管認證參數由服務端將用戶側認證參數拆分為N個部分後,根據其中一個部分而產生;所述用戶側認證參數用以對所述共管帳戶的操作權限進行認證;保存所述共管認證參數。
本發明提供的一種共管帳戶的認證方法,其係應用在用戶端,所述共管帳戶由N個共管人所共同管理,N為大於1的自然數,所述方法包括:獲取共管帳戶的N個共管認證參數;根據每個共管認證參數而還原用戶側認證參數的一個部分,將N個部分組合為用戶側認證參數;採用所述用戶側認證參數而向服務端發起認證請求,供服務端根據網路側認證參數而對所述共管帳戶的操作權限進行認證;所述網路側認證參數與用戶側認證參數相同或相對應。
本發明提供的一種共管帳戶的認證方法,其係應用在服務端,所述共管帳戶由N個共管人所共同管理,N為大於1的自然數,所述方法包括:接收用戶端上傳的N個共管認證參數;根據每個共管認證參數而還原用戶側認證參數的一個部分,將N個部分組合為用戶側認證參數;根據網路側認證參數而對所述共管帳戶的操作權限進行認證;所述網路側認證參數與用戶側認證參數相同或相
對應。
本發明提供的一種共管帳戶的認證方法,其係應用在用戶端,所述共管帳戶由N個共管人所共同管理,N為大於1的自然數,所述方法包括:獲取屬於某個共管人的共管認證參數;將所述共管認證參數上傳到服務端,供服務端根據所述共管認證參數而還原出用戶側認證參數的一個部分,並與其他(N-1)個部分組合為用戶側認證參數後,採用與所述用戶側認證參數相同或相對應的網路側認證參數而對所述共管帳戶的操作權限進行認證。
本發明還提供了一種共管帳戶的授權裝置,其係應用在用戶端,所述共管帳戶由N個共管人所共同管理,N為大於1的自然數,所述裝置包括:用戶側參數獲取單元,用以獲取共管帳戶的用戶側認證參數;所述用戶側認證參數與所述共管帳戶的網路側認證參數相同或相對應,用以對所述共管帳戶的操作權限進行認證;共管參數寫入單元,用以將用戶側認證參數拆分為N個部分,根據每個部分而產生對應的共管認證參數,將每個共管認證參數分別寫入由每個共管人所控制的設備中。
本發明提供的一種共管帳戶的授權裝置,其係應用在服務端,所述共管帳戶由N個共管人所共同管理,N為大於1的自然數,所述裝置包括:認證參數獲取單元,用以獲取共管帳戶的用戶側認證
參數和網路側認證參數,保存網路側認證參數;所述用戶側認證參數與網路側認證參數相同或相對應,用以對所述共管帳戶的操作權限進行認證;共管參數下發單元,用以將用戶側認證參數拆分為N個部分,根據每個部分而產生對應的共管認證參數,將每個共管認證參數分別下發給不同共管人的用戶端。
本發明提供的一種共管帳戶的授權裝置,其係應用在共同帳戶共管人的用戶端,所述共管帳戶由N個共管人所共同管理,N為大於1的自然數,所述裝置包括:共管參數接收單元,用以接收服務端下發的共管認證參數;所述共管認證參數由服務端將用戶側認證參數拆分為N個部分後,根據其中一個部分產生;所述用戶側認證參數用以對所述共管帳戶的操作權限進行認證的產生;共管參數保存單元,用以保存所述共管認證參數。
本發明提供的一種共管帳戶的認證裝置,其係應用在用戶端,所述共管帳戶由N個共管人所共同管理,N為大於1的自然數,所述裝置包括:共管參數獲取單元,用以於獲取共管帳戶的N個共管認證參數;用戶側參數組合單元,用以根據每個共管認證參數而還原用戶側認證參數的一個部分,將N個部分組合為用戶側認證參數;認證請求發起單元,用以採用所述用戶側認證參數而向服務端發起認證請求,供服務端根據網路側認證參數而
對所述共管帳戶的操作權限進行認證;所述網路側認證參數與用戶側認證參數相同或相對應。
本發明提供的一種共管帳戶的認證裝置,其係應用在服務端,所述共管帳戶由N個共管人所共同管理,N為大於1的自然數,所述裝置包括:共管參數接收單元,用以接收用戶端上傳的N個共管認證參數;用戶側參數組合單元,用以根據每個共管認證參數而還原用戶側認證參數的一個部分,將N個部分組合為用戶側認證參數;操作權限認證單元,用以根據網路側認證參數而對所述共管帳戶的操作權限進行認證;所述網路側認證參數與用戶側認證參數相同或相對應。
本發明提供的一種共管帳戶的認證裝置,其係應用在用戶端,所述共管帳戶由N個共管人所共同管理,N為大於1的自然數,所述裝置包括:單個共管參數獲取單元,用以獲取屬於某個共管人的共管認證參數;共管參數上傳單元,用以將所述共管認證參數上傳到服務端,供服務端根據所述共管認證參數而還原出用戶側認證參數的一個部分,並與其他(N-1)個部分組合為用戶側認證參數後,採用與所述用戶側認證參數相同或相對應的網路側認證參數而對所述共管帳戶的操作權限進行認證。
由以上技術方案可見,本發明的實施例中,將用以對共管帳戶操作權限認證的用戶側認證參數拆分為N個部分,根據每個部分而產生對應的共管認證參數並交由一個共管人控制,使得共管人可以用透過網路提供各自的共管認證參數而對行使對共管帳戶的操作權限,從而實現了基於網路的共管帳戶,極大地方便了共管人的管理操作;本發明的實施例中,在對共管帳戶的操作權限進行認證時,由N個共管人提供各自控制的共管認證參數,利用N個共管認證參數組合出用戶側認證參數後由服務端進行權限認證,使得共管人可以用透過網路提供各自的共管認證參數而對行使對共管帳戶的操作權限,實現了基於網路的共管帳戶,為共管帳戶的管理提供了極大的便利。
圖1是本發明實施例一中的一種應用在用戶端,共管帳戶的授權方法的流程圖;圖2是本發明實施例一中的一種應用場合的網路結構示意圖;圖3是本發明實施例二中的一種應用在服務端,共管帳戶的授權方法的流程圖;圖4是本發明實施例二中的一種應用在用戶端,共管帳戶的授權方法的流程圖;圖5是本發明實施例二中的一種應用場合的網路結構示意圖;
圖6是本發明實施例三中的一種應用在用戶端,共管帳戶的認證方法的流程圖;圖7是本發明實施例四中的一種應用在用戶端,共管帳戶的認證方法的流程圖;圖8是本發明實施例四中的一種應用在服務端,共管帳戶的認證方法的流程圖;圖9是用戶端或服務端所在設備的一種硬體結構圖;圖10是本發明實施例五中的一種應用在用戶端,共管帳戶的授權裝置的邏輯結構圖;圖11是本發明實施例六中的一種應用在服務端,共管帳戶的授權裝置的邏輯結構圖;圖12是本發明實施例六中的一種應用在用戶端,共管帳戶的授權裝置的邏輯結構圖;圖13是本發明實施例七中的一種應用在用戶端,共管帳戶的授權裝置的邏輯結構圖;圖14是本發明實施例八中的一種應用在服務端,共管帳戶的授權裝置的邏輯結構圖;圖15是本發明實施例八中的一種應用在用戶端,共管帳戶的授權裝置的邏輯結構圖。
本發明的實施例提出一種新的共管帳戶的授權方法和一種新的共管帳戶的認證方法,對由N(N為大於1的自然數)個共管人所共同管理的共管帳戶,將用戶側認證參
數拆分為N個部分後,根據每個部分而產生一個共管認證參數,N個共管認證參數分別由N個共管人控制;在進行操作權限認證時,只有每個共管人都提供各自的共管認證參數,在組合為用戶側認證參數後才能由服務端認證通過,從而使得共管人可以透過網路實現對共有帳戶的管理,為共管人提供了更多的便利。
本發明的實施例中,用戶側認證參數和網路側認證參數相同或相對應,用以對共管帳戶的操作權限進行認證。用戶側認證參數由用戶保管,網路側認證參數保存在服務端,服務端利用網路側認證參數對用戶端提供的用戶側認證參數或用戶端採用用戶側認證參數發起的操作請求進行鑒權,在通過認證後用戶才能對其帳戶進行所請求的操作。由於本發明中用戶側認證參數由N個共管人所共同持有,為了確保每個共管人的權益,應儘量避免某個或部分共管人瞭解或持有完整的用戶側認證參數,因此本發明的實施例中用戶側認證參數和網路側認證參數通常由用戶端或服務端自動產生,而一般不採用人工設定的方式。
本發明的實施例中,用戶端運行在用戶側設備上,用戶端可以是由一個共管人所有的設備,也可以是由N個共管人所共同使用的設備;服務端運行在共管帳戶的服務提供方設備上。用戶端所在設備和服務端所在設備透過網路相互可存取。用戶端所在設備可以是手機、平板電腦、PC(Personal Computer,個人電腦)、筆記型、伺服器等設備;服務端所在設備可以是PC、筆記型、伺服器等設
備。其中,伺服器可以是一個物理或邏輯伺服器,也可以是由兩個或兩個以上分擔不同職責的物理或邏輯伺服器、相互協同來實現本發明實施例中的各項功能。本發明實施例對用戶端和服務端所在設備的種類,以及相互間通信網路的類型、協定等均不做限定。
本發明的實施例一中描述一種共管帳戶的授權方法,由用戶端負責根據用戶側網路參數產生並向各個共管人分發共管認證參數,該方法應用在用戶端的流程如圖1所示。
在用戶端,步驟110,獲取共管帳戶的用戶側認證參數。
如前所述,用戶側認證參數和網路側認證參數通常自動產生。例如,用戶端可以採用某種演算法而產生相同或相對應的用戶側認證參數和網路側認證參數,並且將產生的網路側認證參數上傳到服務端,供服務端在認證過程中使用。再如,也可以由服務端採用某種演算法而產生相同或相對應的用戶側認證參數和網路側認證參數,保存網路側認證參數,將用戶側認證參數發送給用戶端。
用戶端或服務端可以參照現有技術中各種密鑰、口令的產生演算法來產生用戶側認證參數和網路側認證參數,例如,用戶端採用非對稱加密演算法而產生私鑰和公鑰,以私鑰作為用戶側認證參數,以公鑰作為網路側認證參數。再如,服務端採用對稱加密演算法而產生相同的密鑰,同時作為用戶側認證參數和網路側認證參數。
在用戶端,步驟120,將用戶側認證參數拆分為N個部分,根據每個部分而產生對應的共管認證參數,將每個共管認證參數分別寫入由每個共管人所控制的設備中。
用戶端將用戶側認證參數拆分為N個部分,這N個部分相互間不包含,並且可以組合為完整的用戶側認證參數。用戶端分別採用每個部分,產生對應的共管認證參數。
具體的用戶側認證參數拆分方式可以根據實際應用場合、產生共管認證參數的演算法等因素來加以確定,本發明的實施例中不做限定。例如,可以將用戶側認證參數拆分為N個分段,以分段序號表示該分段在用戶側認證參數中的排序(以便在將各個分段組合為用戶側認證參數時,能夠以正確的順序排列所有分段),把每個分段及其分段序號作為共管認證參數。再如,可以將用戶側認證參數拆分為2N個分段,以第k個分段、第(k+N)個分段和k(k為從1到N的自然數)作為某個映射演算法的輸入並進行加密後得到對應的共管認證參數,並且該映射演算法的逆演算法能夠以共管認證參數解密後的值做為輸入,輸出與該共管認證參數對應的第k個分段、第(k+N)個分段和k。
用戶端將產生的N個共管認證參數分別寫入由每個共管人所控制的設備中,供該共管人在授權對共管帳戶的操作時使用。其中,寫入共管認證參數的設備可以是共管人的用戶端所在的設備,也可以是與共管人用戶端所在設備
可分離的儲存媒體。
需要說明的是,本實施例中,運行共管帳戶的授權方法的用戶端可以是N個共管人用戶端中的一個,也可以是非N個共管人的用戶端。如果共管認證參數是由某個共管人用戶端分發給其他用戶端,則用戶端的實現應確保分發給其他共管人的(N-1)個共管認證參數不會留存在產生這些參數的用戶端上。
在一種實現方式中,非N個共管人的用戶端(例如,可以是開始共管帳戶的服務機構的用戶端)將所產生的N個共管認證參數分別寫入屬於每個共管人的NFC(Near Field Communication,近場通信)晶片中,其應用場合的網路結構如圖2所示。由於NFC晶片支援非接觸式讀取,在NFC晶片中保存共管認證參數使用起來更為便捷。
本發明的實施例二中描述一種共管帳戶的授權方法,由服務端負責根據用戶側網路參數而產生並向各個共管人分發共管認證參數,該方法應用在服務端的流程如圖3所示,應用在用戶端的流程如圖4所示。
在服務端,步驟310,獲取共管帳戶的用戶側認證參數和網路側認證參數,保存網路側認證參數。
服務端可以採用某種演算法而產生相同或相對應的用戶側認證參數和網路側認證參數,也可以從網路中提供密鑰或口令產生服務的其他伺服器那裏獲取相同或相對應的用戶側認證參數和網路側認證參數。
服務端可以參照現有技術中各種密鑰、口令的產生演算法來產生用戶側認證參數和網路側認證參數。例如,服務端可以採用對稱加密演算法而產生相同的密鑰,同時作為用戶側認證參數和網路側認證參數。
服務端將所獲取的網路側認證參數保存在本地,或網路中可存取的儲存位置。
在服務端,步驟320,將用戶側認證參數拆分為N個部分,根據每個部分而產生對應的共管認證參數,將每個共管認證參數分別下發給不同共管人的用戶端。
服務端拆分用戶側認證參數、產生共管認證參數的詳細說明請參見實施例一中對用戶端完成相同功能的描述,不再重複。在一種實現方式中,可以將用戶側認證參數分為N個分段,以每個分段及其分段序號作為一個共管認證參數。
服務端將產生的N個共管認證參數分別下發給不同共管人的用戶端,其應用場合的一種網路結構如圖5所示。
在用戶端,步驟410,接收服務端下發的共管認證參數。
對某一個共管人的用戶端,服務端下發的共管認證參數由服務端將用戶側認證參數拆分為N個部分後,根據其中一個部分而產生。在一種實現方式中,共管認證參數包括用戶側認證參數的N個分段中的其中一個分段,以及該分段的分段序號。
在用戶端,步驟420,保存接收的共管認證參數。
用戶端可以將接收的共管認證參數保存在用戶端所在的設備本地;也可以保存在能夠與用戶端所在設備分離的儲存媒體中,如NFC晶片、USB(Universal Serial Bus,通用串列匯流排)、快閃記憶體碟等。
可見,本發明的實施例一和實施例二中,將用戶側網路參數拆分為N個部分後以每個部分產生一個共管認證參數,N個共管認證參數分別由N個共管人控制,在每個共管人提供各自的共管認證參數後才能行使對共管帳戶的操作權限。本發明的上述兩個實施例實現了基於網路的共管帳戶,為共管人的帳戶操作提供了更大便利。
本發明的實施例三中描述一種共管帳戶的認證方法,由用戶端負責根據N個共管認證參數而產生用戶側網路參數,該方法應用在用戶端的流程如圖6所示。
步驟610,獲取共管帳戶的N個共管認證參數。
共管帳戶的N個共管人每人控制一個共管認證參數。當N個共管人均同意對共管帳戶進行某項需認證權限的操作後,可以由每個共管人將其控制的共管認證參數提供給運行本實施例共管帳戶認證方法的用戶端。
如果共管人將其控制的共管認證參數保存在該共管人用戶端所在的設備中,則本實施例中運行共管帳戶認證方法的用戶端可以從N個共管人的用戶端所在設備讀取N個共管認證參數、或者接收N個共管人的用戶端發送的共管認證參數。如果共管人將其控制的共管認證參數保存在其所有的儲存媒體(如屬於每個共有人的NFC晶片、或
U碟等儲存媒體)中,則運行共管帳戶認證方法的用戶端可以從這些儲存媒體中讀取N個共管認證參數。
需要說明的是,本實施例中,運行共管帳戶認證方法的用戶端可以是某個共管人的用戶端,也可以是非共管人的用戶端。當運行共管帳戶認證方法的用戶端是某個共管人的用戶端並且該共管人的共管認證參數保存在用戶端所在設備本地時,用戶端只要從本地讀取保存的這個共管認證參數即可。
步驟620,根據每個共管認證參數而還原用戶側認證參數的一個部分,將N個部分組合為用戶側認證參數。
用戶端在獲得N個共管認證參數後,按照產生共管認證參數時所採用的方式,逆向從每個共管認證參數還原出對應的用戶側認證參數的一個部分(即用來產生該共管認證參數的部分),將N個部分組合後,即可得到用戶側認證參數。
以前述將用戶側認證參數的N個分段及其分段序號作為N個共管認證參數的應用場合為例,則可以從每個共管認證參數解析出用戶側認證參數的一個分段及該分段的分段序號,按照每個分段的分段序號,將N個分段順序銜接後產生用戶側認證參數。
步驟630,採用用戶側認證參數而向服務端發起認證請求,供服務端根據網路側認證參數而對共管帳戶的操作權限進行認證。
根據實際應用場合中用戶端與服務端之間權限認證的
具體實現方式,採用用戶側認證參數發起認證請求的形式可能有所不同。例如,用戶端可以在認證請求中攜帶用戶側認證參數,服務端將認證請求中的用戶側認證參數與其保存的網路側認證參數進行比對,如果相同或相對應,則該認證請求通過,該用戶端可以對共管帳戶進行所請求的操作;否則拒絕該用戶端的請求。
再如,當用戶側認證參數和網路側認證參數分別是非對稱加密演算法的私鑰和公鑰時,用戶端可以採用私鑰(即用戶側認證參數)對認證請求、或認證請求中的某個或某些欄位進行數位簽名,並將帶有數位簽名的認證請求發送給服務端;服務端採用該認證請求操作對象的共管帳戶的公鑰(即網路側認證參數)對該認證請求進行驗簽,如果透過則允許該用戶端對該共管帳戶進行所請求的操作,否則拒絕該用戶端的請求。
本發明的實施例四中描述一種共管帳戶的認證方法,由服務端負責根據N個共管認證參數而產生用戶側網路參數,該方法應用在服務端的流程如圖7所示,應用在用戶端的流程如圖8所示。
在用戶端,步驟810,獲取屬於某個共管人的共管認證參數。
根據共管認證參數的保存位置,用戶端可以從所在設備本地讀取共管認證參數、或接收保存共管認證參數的用戶端發送的共管認證參數;也可以從屬於某個共管人的儲存媒體中讀取共管認證參數。
在用戶端,步驟820,將共管認證參數上傳到服務端,供服務端根據共管認證參數而還原出用戶側認證參數的一個部分,並與其他(N-1)個部分組合為用戶側認證參數後,採用與該用戶側認證參數相同或相對應的網路側認證參數而對該共管帳戶的操作權限進行認證。
在服務端,步驟710,接收用戶端上傳的N個共管認證參數。
根據實際應用場合的不同,用戶端可以採用多種方式將共管認證參數上傳給伺服器,本實施例中的用戶端和服務端可以支援某一種方式,也可以同時支援多種方式。以下舉出四個例子來具體說明。
在第一個例子中,當所有共管人協商同意對共管帳戶進行某項操作後,每個共管人指令其用戶端獲取該共管人的共管認證參數後,在共管帳戶操作請求中發送給服務端。用戶端還可以在共管帳戶操作請求中攜帶對共管帳戶的操作內容,告知服務端本請求要授權進行的操作是什麼。
在第二個例子中,某個共管人可以從透過其用戶端向其他共管人的用戶端發送共管帳戶授權請求,在其中攜帶對共管帳戶的操作內容。同意進行該操作的每個共管人(包括向其他共管人發起授權請求的共管人)的用戶端分別向服務端發送共管帳戶操作請求,其中包括該共管人的共管認證參數(還可以包括操作內容)。
在第三個例子中,某個共管人向服務端發送共管帳戶
操作請求,在其中攜帶所請求的操作內容。服務端接收到共管帳戶操作請求後,向該共管帳戶的每個共管人用戶端發送共管認證參數上傳請求,在其中攜帶發起操作請求的共管人要進行的操作內容。用戶端接收到共管帳戶操作請求後,如果該共管人同意進行該項操作,則將其共管認證參數在對共管帳戶操作請求的回應中回復給服務端。
在第四個例子中,某個共管人向服務端發送共管帳戶操作請求,在其中攜帶所請求的操作內容和該共管人的共管認證參數。服務端接收到共管帳戶操作請求後,向該共管帳戶的每個其他共管人(除發起操作請求的共管人之外的其他共管人)用戶端發送共管認證參數上傳請求,在其中攜帶發起操作請求的共管人要進行的操作內容。其他共管人的用戶端接收到共管帳戶操作請求後,如果該共管人同意進行該項操作,則將其共管認證參數在對共管帳戶操作請求的回應中回復給服務端。
上述各個例子中,當所有共管人同意對共管帳戶進行所請求的操作時,服務端將從N個共管人的用戶端分別接收到其上傳的N個共管認證參數。
在服務端,步驟720,根據每個共管認證參數而還原用戶側認證參數的一個部分,將N個部分組合為用戶側認證參數。
服務端在獲得N個共管認證參數後,按照產生共管認證參數時所採用的方式,逆向從每個共管認證參數還原出對應的用戶側認證參數的一個部分(即用來產生該共管認
證參數的部分),將N個部分組合後,即可得到用戶側認證參數。
以前述將用戶側認證參數的N個分段及其分段序號作為N個共管認證參數的應用場合為例,則可以從每個共管認證參數解析出用戶側認證參數的一個分段及該分段的分段序號,按照每個分段的分段序號,將N個分段順序銜接後產生用戶側認證參數。
在服務端,步驟730,根據網路側認證參數而對該共管帳戶的操作權限進行認證。
在產生用戶側認證參數後,服務端將其保存的網路側認證參數與用戶側認證參數進行匹配,如果兩者相同或者相對應,則認證通過,允許用戶端對該共管帳戶進行所請求的操作,否則拒絕用戶端對共管帳戶的操作請求。
可見,本發明的實施例三和實施例四中,在N個共管人分別透過用戶端向服務端提供其控制的共管認證參數後,服務端由N個共管認證參數而得到用戶側認證參數,採用網路側認證參數而對共管帳戶的操作權限進行認證。共管人可以透過網路提供各自的共管認證參數而對行使對共管帳戶的操作權限,實現了基於網路的共管帳戶,方便了共管人的操作。
本發明一個應用示例的組網結構如圖2所示,其中,用戶端所在的設備是帶有NFC功能的移動終端,共管帳戶共有三個共管人(N=3),每個共管人各自擁有一個NFC標籤。
在對共管帳戶的操作權限進行授權時,帶有NFC功能的移動終端採用RSA演算法(一種非對稱加密演算法),產生共管帳戶的一對RSA公鑰和私鑰。公鑰由移動終端上傳給服務端,保存為該共管帳戶的網路側認證參數。移動終端將私鑰拆分為3個分段,並為每個分段產生分段序號;移動終端以每個分段及其分段序號作為一個共管人的共管認證參數,透過NFC讀卡器模式寫入到該共管人的NFC標籤中。3個寫入不同共管認證參數的NFC標籤分別由3個共管人持有。
在希望對共管帳戶進行需要權限認證的操作時,3個共管人分別提供各自持有的NFC標籤,由帶有NFC功能的移動終端透過NFC讀卡器模式讀出3個NFC標籤中儲存的3個共管認證參數。移動終端從每個共管認證參數中解析出私鑰的一個分段和該分段的分段序號,按照分段序號將3個分段銜接起來,組合成該共管帳戶的私鑰。移動終端採用用戶側認證參數而對任意資料做數位簽名,上傳至服務端。服務端將使用該共管帳戶的公鑰驗簽所提交資料,從而判斷是否認證通過。在認證通過後,移動終端即可對該共管帳戶進行操作。
與上述流程實現對應,本發明的實施例還提供了兩種應用在用戶端的共管帳戶授權裝置、一種應用在服務端的共管帳戶授權裝置、兩種應用在用戶端的共管帳戶認證裝置和一種應用在服務端的共管帳戶認證裝置。這些裝置均可以透過軟體來實現,也可以透過硬體或者軟硬體結合的
方式來實現。以軟體實現為例,作為邏輯意義上的裝置,是透過用戶端或服務端所在設備的CPU(Central Process Unit,中央處理器)將對應的電腦程式指令讀取到記憶體中運行形成的。從硬體層面而言,除了圖9所示的CPU、記憶體以及非易失性記憶體之外,用戶端或服務端所在設備通常還包括用以進行無線信號收發的晶片等其他硬體,和/或用以實現網路通信功能的板卡等其他硬體。
圖10所示為本發明實施例五提供的一種共管帳戶的授權裝置,其係應用在用戶端,所述共管帳戶由N個共管人所共同管理,N為大於1的自然數,所述裝置包括用戶側參數獲取單元和共管參數寫入單元,其中:用戶側參數獲取單元用以獲取共管帳戶的用戶側認證參數;所述用戶側認證參數與所述共管帳戶的網路側認證參數相同或相對應,用以對所述共管帳戶的操作權限進行認證;共管參數寫入單元用以將用戶側認證參數拆分為N個部分,根據每個部分而產生對應的共管認證參數,將每個共管認證參數分別寫入由每個共管人控制的設備中。
在一個例子中,所述用戶側參數獲取單元具體用以:產生共管帳戶的用戶側認證參數和網路側認證參數,將網路側認證參數上傳給服務端。
在上述例子中,所述用戶側認證參數和網路側認證參數可以包括:非對稱加密演算法的私鑰和公鑰。
可選地,所述用戶側參數獲取單元具體用以:從服務端接收由服務端所產生的用戶側認證參數。
可選地,所述共管參數寫入單元具體用以:將用戶側認證參數分為N個分段,以每個分段及其分段序號作為一個共管認證參數,將每個共管認證參數分別寫入由每個共管人控制的設備中。
可選地,所述由每個共管人所控制的設備包括:屬於每個共管人的近場通信NFC晶片。
圖11所示為本發明實施例六提供的一種共管帳戶的授權裝置,其係應用在服務端,所述共管帳戶由N個共管人所共同管理,N為大於1的自然數,所述裝置包括認證參數獲取單元和共管參數下發單元,其中:認證參數獲取單元用以獲取共管帳戶的用戶側認證參數和網路側認證參數,保存網路側認證參數;所述用戶側認證參數與網路側認證參數相同或相對應,用以對所述共管帳戶的操作權限進行認證;共管參數下發單元用以將用戶側認證參數拆分為N個部分,根據每個部分而產生對應的共管認證參數,將每個共管認證參數分別下發給不同共管人的用戶端。
可選地,所述共管參數下發單元具體用以:將用戶側認證參數分為N個分段,以每個分段及其分段序號作為一個共管認證參數,將每個共管認證參數分別下發給不同共管人的用戶端。
可選地,所述認證參數獲取單元具體用以:根據預定演算法而產生對稱密鑰或口令,同時用作為用戶側認證參數和網路側認證參數。
圖12所示為本發明實施例六提供的一種共管帳戶的
授權裝置,其係應用在共同帳戶共管人的用戶端,所述共管帳戶由N個共管人所共同管理,N為大於1的自然數,所述裝置包括共管參數接收單元和共管參數接收單元,其中:共管參數接收單元用以接收服務端下發的共管認證參數;所述共管認證參數由服務端將用戶側認證參數拆分為N個部分後,根據其中一個部分而產生;所述用戶側認證參數用以對所述共管帳戶的操作權限進行認證的產生;共管參數保存單元用以保存所述共管認證參數。
可選地,所述共管認證參數包括:所述用戶側認證參數的N個分段中的其中一個分段及其分段序號。
可選地,所述共管參數保存單元具體用以:將所述共管認證參數保存在用戶端所在設備,或保存在可與用戶端所在設備分離的儲存媒體中。
圖13所示為本發明實施例七提供的一種共管帳戶的認證裝置,其係應用在用戶端,所述共管帳戶由N個共管人所共同管理,N為大於1的自然數,所述裝置包括共管參數獲取單元、用戶側參數組合單元和認證請求發起單元,其中:共管參數獲取單元用以獲取共管帳戶的N個共管認證參數;用戶側參數組合單元用以根據每個共管認證參數而還原用戶側認證參數的一個部分,將N個部分組合為用戶側認證參數;認證請求發起單元用以採用所述用戶側認證參數而向服務端發起認證請求,供服務端根據網路側認證參數而對所述共管帳戶的操作權限進行認證;所述網路側認證參數與用戶側認證參數相同或相對應。
在一個例子中,所述共管參數獲取單元具體用以:從N個共管人的用戶端所在設備獲取共管帳戶的N個共管認證參數;或者從分別屬於N個共管人的儲存媒體讀取共管帳戶的N個共管認證參數。
在上述例子中,所述分別屬於N個共管人的儲存媒體,包括:屬於每個共管人的近場通信NFC晶片。
可選地,所述用戶側參數組合單元具體用以:根據每個共管認證參數而還原出用戶側認證參數的一個分段及其分段序號,將N個分段按照其分段序號銜接為用戶側認證參數。
可選地,所述用戶側認證參數和網路側認證參數包括:非對稱加密演算法的私鑰和公鑰;所述認證請求發起單元具體用以:以所述私鑰對向服務端發起的認證請求進行數位簽名,供服務端採用所述公鑰而對所述認證請求進行驗簽。
圖14所示為本發明實施例八提供的一種共管帳戶的認證裝置,其係應用在服務端,所述共管帳戶由N個共管人所共同管理,N為大於1的自然數,所述裝置包括共管參數接收單元、用戶側參數組合單元和操作權限認證單元,其中:共管參數接收單元用以接收用戶端上傳的N個共管認證參數;用戶側參數組合單元用以根據每個共管認證參數而還原用戶側認證參數的一個部分,將N個部分組合為用戶側認證參數;操作權限認證單元用以根據網路側認證參數而對所述共管帳戶的操作權限進行認證;所述網
路側認證參數與用戶側認證參數相同或相對應。
可選地,所述用戶側參數組合單元具體用以:根據每個共管認證參數而還原用戶側認證參數的一個分段及其分段序號,將N個分段按照其分段序號銜接為用戶側認證參數。
可選地,所述共管參數接收單元具體用以:接收N個共管人的用戶端分別上傳的N個共管認證參數。
可選地,所述裝置還包括操作請求接收單元和參數上傳請求發送單元,其中:操作請求接收單元用以接收某個共管人用戶端發送的共管帳戶操作請求,其中包括操作內容;參數上傳請求發送單元用以向其他(N-1)個共管人的用戶端發送共管認證參數上傳請求,其中包括所述操作內容。
圖15所示為本發明實施例八提供的一種共管帳戶的認證裝置,其係應用在用戶端,所述共管帳戶由N個共管人共同管理,N為大於1的自然數,所述裝置包括單個共管參數獲取單元和共管參數上傳單元,其中:單個共管參數獲取單元用以獲取屬於某個共管人的共管認證參數;共管參數上傳單元用以將所述共管認證參數上傳到服務端,供服務端根據所述共管認證參數而還原出用戶側認證參數的一個部分,並與其他(N-1)個部分組合為用戶側認證參數後,採用與所述用戶側認證參數相同或相對應的網路側認證參數而對所述共管帳戶的操作權限進行認證。
可選地,所述單個共管參數獲取單元具體用以:從某
個共管人的用戶端所在設備獲取所述共管認證參數;或者從屬於某個共管人的儲存媒體讀取所述共管認證參數。
可選地,所述裝置還包括操作請求發送單元,用以向服務端發送共管帳戶操作請求,其中包括操作內容。
可選地,所述裝置還包括參數上傳請求接收單元,用以接收服務端發送的共管認證參數上傳請求,其中包括某個共管人發起的共管帳戶操作請求中的操作內容;所述共管參數上傳單元具體用以:在對所述共管認證參數上傳請求的回應中,將共管認證參數上傳到服務端。
以上所述僅為本發明的較佳實施例而已,並不用來限制本發明,凡在本發明的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本發明保護的範圍之內。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體,其可可以藉由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態
隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能影音光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁碟片儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用來儲存可以被計算設備所存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫態性電腦可讀媒體(transitory media),如調變的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域技術人員應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體態樣的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
Claims (18)
- 一種共管帳戶的授權方法,其係應用在用戶端,該共管帳戶由N個共管人所共同管理,N為大於1的自然數,其特徵在於,該方法包括:獲取共管帳戶的用戶側認證參數,該用戶側認證參數與該共管帳戶的網路側認證參數相同或相對應,用以對該共管帳戶的操作權限進行認證;以及將該用戶側認證參數拆分為N個部分,根據每個部分而產生對應的共管認證參數,將每個共管認證參數分別寫入由每個共管人所控制的設備中,其中,該獲取共管帳戶的用戶側認證參數,包括:產生共管帳戶的用戶側認證參數和網路側認證參數,將該網路側認證參數上傳給服務端,並且其中,該用戶側認證參數和網路側認證參數包括:非對稱加密演算法的私鑰和公鑰,以該私鑰作為該用戶側認證參數,以該公鑰作為該網路側認證參數。
- 根據申請專利範圍第1項所述的方法,其中,該獲取共管帳戶的用戶側認證參數,包括:從服務端接收由服務端所產生的用戶側認證參數。
- 根據申請專利範圍第1項所述的方法,其中,該將用戶側認證參數拆分為N個部分,根據每個部分而產生對應的共管認證參數,包括:將用戶側認證參數分為N個分段,以每個分段及其分段序號作為一個共管認證參數。
- 根據申請專利範圍第1項所述的方法,其中,該 由每個共管人所控制的設備包括:屬於每個共管人的近場通信NFC晶片。
- 一種共管帳戶的認證方法,其係應用在用戶端,該共管帳戶由N個共管人所共同管理,N為大於1的自然數,其特徵在於,該方法包括:獲取共管帳戶的N個共管認證參數;根據每個共管認證參數而還原用戶側認證參數的一個部分,將N個部分組合為用戶側認證參數;以及採用該用戶側認證參數而向服務端發起認證請求,供服務端根據網路側認證參數而對該共管帳戶的操作權限進行認證;該網路側認證參數與用戶側認證參數相同或相對應,其中,該用戶側認證參數和網路側認證參數包括:非對稱加密演算法的私鑰和公鑰,以該私鑰作為該用戶側認證參數,以該公鑰作為該網路側認證參數。
- 根據申請專利範圍第5項所述的方法,其中,該獲取共管帳戶的N個共管認證參數,包括:從N個共管人的用戶端所在設備獲取共管帳戶的N個共管認證參數,或者從分別屬於N個共管人的儲存媒體讀取共管帳戶的N個共管認證參數。
- 根據申請專利範圍第6項所述的方法,其中,該分別屬於N個共管人的儲存媒體,包括:屬於每個共管人的近場通信NFC晶片。
- 根據申請專利範圍第5項所述的方法,其中,該 根據每個共管認證參數而還原用戶側認證參數的一個部分,將N個部分組合為用戶側認證參數,包括:根據每個共管認證參數而還原出用戶側認證參數的一個分段及其分段序號,將N個分段按照其分段序號銜接為用戶側認證參數。
- 根據申請專利範圍第5項所述的方法,其中,該採用用戶側認證參數向服務端發起認證請求,供服務端根據網路側認證參數而對該共管帳戶的操作權限進行認證,包括:以該私鑰對向服務端發起的認證請求進行數位簽名,供服務端採用該公鑰而對該認證請求進行驗簽。
- 一種共管帳戶的授權裝置,其係應用在用戶端,該共管帳戶由N個共管人所共同管理,N為大於1的自然數,其特徵在於,該裝置包括:用戶側參數獲取單元,用以獲取共管帳戶的用戶側認證參數,該用戶側認證參數與該共管帳戶的網路側認證參數相同或相對應,用以對該共管帳戶的操作權限進行認證;以及共管參數寫入單元,用以將用戶側認證參數拆分為N個部分,根據每個部分而產生對應的共管認證參數,將每個共管認證參數分別寫入由每個共管人所控制的設備中,其中,該用戶側參數獲取單元具體用以:產生共管帳戶的用戶側認證參數和網路側認證參數,將網路側認證參數上傳給服務端,並且其中,該用戶側認證參數和網路側認證參數包括:非 對稱加密演算法的私鑰和公鑰,以該私鑰作為該用戶側認證參數,以該公鑰作為該網路側認證參數。
- 根據申請專利範圍第10項所述的裝置,其中,該用戶側參數獲取單元具體用以:從服務端接收由服務端所產生的用戶側認證參數。
- 根據申請專利範圍第10項所述的裝置,其中,該共管參數寫入單元具體用以:將用戶側認證參數分為N個分段,以每個分段及其分段序號作為一個共管認證參數,將每個共管認證參數分別寫入由每個共管人所控制的設備中。
- 根據申請專利範圍第10項所述的裝置,其中,該由每個共管人所控制的設備包括:屬於每個共管人的近場通信NFC晶片。
- 一種共管帳戶的認證裝置,其係應用在用戶端,該共管帳戶由N個共管人所共同管理,N為大於1的自然數,其特徵在於,該裝置包括:共管參數獲取單元,用以獲取共管帳戶的N個共管認證參數;用戶側參數組合單元,用以根據每個共管認證參數而還原用戶側認證參數的一個部分,將N個部分組合為用戶側認證參數;以及認證請求發起單元,用以採用該用戶側認證參數向服務端發起認證請求,供服務端根據網路側認證參數而對該共管帳戶的操作權限進行認證;該網路側認證參數與用戶 側認證參數相同或相對應,其中,該用戶側認證參數和網路側認證參數包括:非對稱加密演算法的私鑰和公鑰,以該私鑰作為該用戶側認證參數,以該公鑰作為該網路側認證參數。
- 根據申請專利範圍第14項所述的裝置,其中,該共管參數獲取單元具體用以:從N個共管人的用戶端所在設備獲取共管帳戶的N個共管認證參數,或者從分別屬於N個共管人的儲存媒體讀取共管帳戶的N個共管認證參數。
- 根據申請專利範圍第14項所述的裝置,其中,該分別屬於N個共管人的儲存媒體,包括:屬於每個共管人的近場通信NFC晶片。
- 根據申請專利範圍第14項所述的裝置,其中,該用戶側參數組合單元具體用以:根據每個共管認證參數而還原出用戶側認證參數的一個分段及其分段序號,將N個分段按照其分段序號銜接為用戶側認證參數。
- 根據申請專利範圍第14項所述的裝置,其中,該認證請求發起單元具體用以:以該私鑰對向服務端發起的認證請求進行數位簽名,供服務端採用該公鑰對該認證請求進行驗簽。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610122324.1A CN107154921A (zh) | 2016-03-03 | 2016-03-03 | 共管账户的授权方法和装置、共管账户的认证方法和装置 |
CN201610122324.1 | 2016-03-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201734908A TW201734908A (zh) | 2017-10-01 |
TWI690872B true TWI690872B (zh) | 2020-04-11 |
Family
ID=59742498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106101577A TWI690872B (zh) | 2016-03-03 | 2017-01-17 | 共管帳戶的授權方法和裝置、共管帳戶的認證方法和裝置 |
Country Status (12)
Country | Link |
---|---|
US (1) | US10650135B2 (zh) |
EP (2) | EP3425846B8 (zh) |
JP (1) | JP6755961B2 (zh) |
KR (1) | KR102159874B1 (zh) |
CN (1) | CN107154921A (zh) |
ES (1) | ES2857827T3 (zh) |
MY (1) | MY194885A (zh) |
PH (1) | PH12018501837A1 (zh) |
PL (1) | PL3425846T3 (zh) |
SG (2) | SG11201807309RA (zh) |
TW (1) | TWI690872B (zh) |
WO (1) | WO2017148313A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10476855B1 (en) * | 2017-08-29 | 2019-11-12 | Salesforce.Com, Inc. | Identity confirmation using private keys |
WO2020172890A1 (zh) * | 2019-02-28 | 2020-09-03 | 云图有限公司 | 客户端为多个客户端和单一服务器生成密钥的方法、设备 |
WO2020172885A1 (zh) * | 2019-02-28 | 2020-09-03 | 云图有限公司 | 单一客户端生成私钥的密钥管理方法、电子设备 |
US10789390B1 (en) | 2019-12-19 | 2020-09-29 | Capital One Services, Llc | System and method for controlling access to account transaction information |
CN111178875A (zh) * | 2019-12-23 | 2020-05-19 | 杭州复杂美科技有限公司 | 钱包账户配置方法、钱包账户应用方法、设备和存储介质 |
US11669812B2 (en) * | 2020-06-05 | 2023-06-06 | Serge M Krasnyansky | Contingent payments for virtual currencies |
CN111986405B (zh) * | 2020-09-01 | 2022-04-26 | 中国银行股份有限公司 | 一种基于自助取款机的共有财产取款验证方法和装置 |
CN112685730B (zh) * | 2021-03-18 | 2021-06-22 | 北京全息智信科技有限公司 | 一种操作系统账户的权限控制方法、装置及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102271035A (zh) * | 2011-09-02 | 2011-12-07 | 华为技术有限公司 | 传输密码的方法和装置 |
CN102833076A (zh) * | 2012-09-17 | 2012-12-19 | 珠海市君天电子科技有限公司 | 账户信息加密方法和系统 |
US20150261948A1 (en) * | 2014-03-12 | 2015-09-17 | Cognitas Technologies, Inc. | Two-factor authentication methods and systems |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290288B2 (en) * | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US8285991B2 (en) * | 2000-10-25 | 2012-10-09 | Tecsec Inc. | Electronically signing a document |
JP2002300155A (ja) * | 2001-03-30 | 2002-10-11 | Tokyo Electric Power Co Inc:The | 相互認証方法及び相互認証システム |
JP2003150553A (ja) * | 2001-11-14 | 2003-05-23 | Nippon Telegr & Teleph Corp <Ntt> | 複数のアカウントを用いた認証方法及び装置並びに処理プログラム |
EP1383265A1 (en) * | 2002-07-16 | 2004-01-21 | Nokia Corporation | Method for generating proxy signatures |
US7136489B1 (en) * | 2002-09-12 | 2006-11-14 | Novell, Inc. | Method and system for enhancing network security using a multilateral authorization mechanism |
KR20040097016A (ko) * | 2004-10-15 | 2004-11-17 | 곽현정 | 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법 |
WO2007052491A1 (ja) * | 2005-10-31 | 2007-05-10 | Matsushita Electric Industrial Co., Ltd. | セキュア処理装置、セキュア処理方法、難読化秘密情報埋め込み方法、プログラム、記憶媒体および集積回路 |
US8151333B2 (en) * | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
US8190757B1 (en) * | 2009-03-31 | 2012-05-29 | Symantec Corporation | Systems and methods for automatically binding client-side applications with backend services |
CN102611558B (zh) * | 2012-04-27 | 2014-12-17 | 西安电子科技大学 | 基于幻方的多人共管电子账户密钥分配和身份认证方法 |
CN104919752B (zh) * | 2013-01-17 | 2018-04-27 | 日本电信电话株式会社 | 分割保管装置、秘密密钥分割保管方法 |
CN104917604B (zh) * | 2014-03-12 | 2018-05-11 | 北京信威通信技术股份有限公司 | 一种密钥分配方法 |
US20190266576A1 (en) * | 2018-02-27 | 2019-08-29 | Anchor Labs, Inc. | Digital Asset Custodial System |
-
2016
- 2016-03-03 CN CN201610122324.1A patent/CN107154921A/zh active Pending
-
2017
- 2017-01-17 TW TW106101577A patent/TWI690872B/zh active
- 2017-02-21 EP EP17759164.1A patent/EP3425846B8/en active Active
- 2017-02-21 PL PL17759164T patent/PL3425846T3/pl unknown
- 2017-02-21 ES ES17759164T patent/ES2857827T3/es active Active
- 2017-02-21 SG SG11201807309RA patent/SG11201807309RA/en unknown
- 2017-02-21 WO PCT/CN2017/074317 patent/WO2017148313A1/zh active Application Filing
- 2017-02-21 MY MYPI2018703032A patent/MY194885A/en unknown
- 2017-02-21 JP JP2018546451A patent/JP6755961B2/ja active Active
- 2017-02-21 KR KR1020187028492A patent/KR102159874B1/ko active IP Right Grant
- 2017-02-21 EP EP20214027.3A patent/EP3809629B1/en active Active
- 2017-02-21 SG SG10202012187XA patent/SG10202012187XA/en unknown
-
2018
- 2018-08-29 PH PH12018501837A patent/PH12018501837A1/en unknown
- 2018-08-31 US US16/119,470 patent/US10650135B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102271035A (zh) * | 2011-09-02 | 2011-12-07 | 华为技术有限公司 | 传输密码的方法和装置 |
CN102833076A (zh) * | 2012-09-17 | 2012-12-19 | 珠海市君天电子科技有限公司 | 账户信息加密方法和系统 |
US20150261948A1 (en) * | 2014-03-12 | 2015-09-17 | Cognitas Technologies, Inc. | Two-factor authentication methods and systems |
Also Published As
Publication number | Publication date |
---|---|
EP3809629B1 (en) | 2022-08-10 |
EP3425846A4 (en) | 2019-10-23 |
US10650135B2 (en) | 2020-05-12 |
CN107154921A (zh) | 2017-09-12 |
PH12018501837A1 (en) | 2019-05-15 |
WO2017148313A1 (zh) | 2017-09-08 |
JP2019507559A (ja) | 2019-03-14 |
MY194885A (en) | 2022-12-21 |
EP3809629A1 (en) | 2021-04-21 |
US20180365410A1 (en) | 2018-12-20 |
EP3425846A1 (en) | 2019-01-09 |
JP6755961B2 (ja) | 2020-09-16 |
SG10202012187XA (en) | 2021-01-28 |
EP3425846B1 (en) | 2020-12-16 |
EP3425846B8 (en) | 2021-03-10 |
KR20180127384A (ko) | 2018-11-28 |
SG11201807309RA (en) | 2018-09-27 |
KR102159874B1 (ko) | 2020-09-24 |
ES2857827T3 (es) | 2021-09-29 |
PL3425846T3 (pl) | 2021-07-05 |
TW201734908A (zh) | 2017-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI690872B (zh) | 共管帳戶的授權方法和裝置、共管帳戶的認證方法和裝置 | |
JP7007985B2 (ja) | 鍵を有するリソースロケーター | |
CN104885093B (zh) | 基于加密的数据访问管理 | |
US11153085B2 (en) | Secure distributed storage of encryption keys | |
EP3039602B1 (en) | System for accessing data from multiple devices | |
CN107231331B (zh) | 获取、下发电子证件的实现方法和装置 | |
US10999276B2 (en) | Industrial internet encryption system | |
CN111199045A (zh) | 信息的安全多方存储和传递的加密私钥管理的方法和系统 | |
JP2023502346A (ja) | 量子安全ネットワーキング | |
US10523652B2 (en) | Secure identity sharing using a wearable device | |
TW201541923A (zh) | 用於雲端輔助式密碼術之方法及設備 | |
US20200193420A1 (en) | Data management systems and methods | |
US20170201550A1 (en) | Credential storage across multiple devices | |
JP2020528675A (ja) | Id情報に基づく暗号鍵管理 | |
CN110599342B (zh) | 基于区块链的身份信息的授权方法及装置 | |
CN110445840B (zh) | 一种基于区块链技术的文件存储和读取的方法 | |
JP2023535013A (ja) | 量子安全支払いシステム | |
CN114666168B (zh) | 去中心化身份凭证验证方法、装置,以及,电子设备 | |
US20210306135A1 (en) | Electronic device within blockchain based pki domain, electronic device within certification authority based pki domain, and cryptographic communication system including these electronic devices | |
WO2021057124A1 (zh) | 基于fpga实现隐私区块链的方法及装置 | |
WO2024011863A1 (zh) | 通信方法、装置、sim卡、电子设备和终端设备 | |
CN110909336A (zh) | 一种基于指纹u盘的密码管理方法及装置 | |
Gajmal et al. | Analysis of Authentication based Data Access Control Systems in Cloud | |
EP4016921A1 (en) | Certificate management method and apparatus | |
KR20200059908A (ko) | 사용자 개인정보 관리 장치 및 방법 |